Android

Jaringan Playstation adalah target serangan mirai botnet ddos: ...

Penipuan Bisnis Eco Racing2019// Lihat Bukti Nya.!!!

Penipuan Bisnis Eco Racing2019// Lihat Bukti Nya.!!!
Anonim

Tahun lalu di bulan Oktober Mirai Botnet, jenis malware yang dapat mengendalikan perangkat IoT (Internet of Things) dan menggunakannya untuk serangan cyber besar yang menghasilkan 'denial-of-service (DDoS) terdistribusi - membuat situs web target / server tidak dapat dijangkau oleh pengunjung yang sah.

Menurut penelitian baru oleh para peneliti di Google, CloudFlare, Merit Networks, Akamai dan universitas lainnya, serangan Mirai Botnet Oktober lalu pada penyedia DNS Dyn mungkin sebenarnya menargetkan Jaringan PlayStation (PSN).

Penelitian yang dipresentasikan pada Simposium Keamanan Usenix, Vancouver, telah menyarankan bahwa serangan DDoS yang dilakukan melalui botnet Mirai dimaksudkan untuk menonaktifkan layanan PlayStation Network karena semua alamat IP yang ditargetkan oleh serangan itu adalah server nama untuk PSN.

Server nama ini digunakan oleh Dyn untuk menghubungkan pengguna ke alamat IP yang benar. The Verge melaporkan bahwa serangan botai Mirai yang ditargetkan untuk menjatuhkan PSN ini mungkin merupakan hasil karya para gamer yang marah.

Lebih lanjut dalam Berita: Pengeluaran Keamanan Informasi untuk Mencapai $ 86 Miliar Secara Global

"Meskipun beberapa serangan pertama dalam periode ini hanya menargetkan infrastruktur DNS Dyn, perintah serangan kemudian secara bersamaan menargetkan infrastruktur Dyn dan PlayStation, yang berpotensi memberikan petunjuk menuju motivasi penyerang, " catat para peneliti.

Menurut para peneliti, bukan hanya PlayStation Network yang menjadi sasaran botnet. Mereka juga mendeteksi bahwa Xbox Live, Valve Steam, dan server game lainnya juga diserang selama periode yang sama.

“Pola perilaku ini menunjukkan bahwa serangan Dyn pada 21 Oktober 2016, tidak semata-mata ditujukan pada Dyn. Penyerang kemungkinan menargetkan infrastruktur game yang secara tidak sengaja mengganggu layanan ke basis pelanggan Dyn yang lebih luas, ”tambah para peneliti.

Para peneliti juga menunjukkan bahwa cacing seperti Mirai botnet berkembang pesat karena tidak adanya langkah-langkah keamanan yang tepat untuk perangkat IoT. Ini menghasilkan 'lingkungan rapuh yang siap untuk disalahgunakan'.

Lebih Banyak di Berita: OurMine Menyerang Lagi, Hacks Akun Twitter Sony PlayStation

"Karena domain IoT terus berkembang dan berevolusi, kami berharap Mirai berfungsi sebagai panggilan untuk mempersenjatai para pemangku kepentingan industri, akademik, dan pemerintah yang peduli tentang keamanan, privasi, dan keselamatan dunia yang mendukung IoT, " para peneliti menyimpulkan.

Serangan yang dilakukan menggunakan botnet Mirai pada Oktober 2016 bukanlah serangan mandiri. Sejak setelah kode cacing Mirai dipublikasikan, 15.194 serangan dilakukan terhadap 5.046 korban (4.730 IP individu, 196 subnet, 120 nama domain), di 85 negara.